让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201007-277 | CVE编号 | CVE-2010-0213 |
发布时间 | 2010-07-29 | 更新时间 | 2010-07-29 |
漏洞类型 | 其他 | 漏洞来源 | N/A |
危险等级 | 低危 | 威胁类型 | 远程 |
厂商 | isc |
BIND是一个应用非常广泛的DNS协议的实现,由ISC负责维护,具体的开发由Nominum公司完成。
BIND 9.7.1和9.7.1-P1版本存在漏洞。如果用户向运行BIND的验证递归服务器提交了RRSIG类型记录的查询请求,且服务器静态的或通过DLV配置了一个或多个信任锚,则在缓存中不存在应答的情况下,服务器就会陷入为包含有所查询名称区域的权威服务器反复生成RRSIG查询的循环。在正常操作中很少会出现这种情况,因为在启用了DNSSEC且存在记录的情况下,RRSIG已经包含在了对所涵盖RR类型查询的响应中。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://docs.fedoraproject.org/yum/
来源: US-CERT
名称: VU#211905
来源: VUPEN
名称: ADV-2010-1884
来源: SECTRACK
名称: 1024217
来源: BID
名称: 41730
来源: www.isc.org
链接:http://www.isc.org/software/bind/advisories/cve-2010-0213
来源: SECUNIA
名称: 40709
来源: SECUNIA
名称: 40652
来源: FEDORA
名称: FEDORA-2010-11344
链接:http://lists.fedoraproject.org/pipermail/package-announce/2010-July/044445.html